Аннотация

Аннотация

Эта книга в доступной форме рассказывает об администрировании сетей с применением оборудования Cisco. С помощью практических заданий вы сможете за месяц получить полное представление о том, как работают сети, и получите знания, которые сможете использовать уже сегодня. Вы сможете не только усовершенствовать свои навыки, но так же будете в состоянии объяснить, почему сети работают так, а не иначе. Издание будет полезно начинающим администраторам сетей.

Аннотация

PSPICE определяет промышленный стандарт программ-имитаторов и является самым популярным пакетом моделирования для OS/Windows как у профессионалов, так и у любителей по всему миру. Эта книга – лучшее на сегодняшний день учебное пособие по PSPICE. Курс построен по принципу «от простого к сложному». Первая часть посвящена основам работы с программой. В ней говорится о том, как строить и редактировать чертежи электронных схем, находить нужную информацию в выходном файле, моделировать цепи постоянного и переменного тока, строить диаграммы любой сложности, исследовать частотные характеристики схем. Во второй части подробно рассказывается о различных видах анализов, выполняемых с помощью PSPICE (анализ переходных процессов, параметрический анализ и т.д.). Также в ней содержится руководство по цифровому моделированию и использованию программы-осциллографа PROBE. Третья и четвертая части включают сведения об использовании PSPICE для расчета электрических цепей и цепей регулирования. Описывается, как создать и модифицировать модели компонентов схем. Книга адресована пользователям различного уровня подготовки: в первую очередь инженерам и конструкторам, профессиональным разработчикам промышленных изделий (электронных схем, технологического оборудования, автомобилей и т.д.), студентам радиотехнических специальностей, а также радиолюбителям. (Компакт-диск прилагается только к печатному изданию.)

Аннотация

Книга охватывает почти весь круг теоретических и практических вопросов, относящихся к рекурсии и рекурсивному программированию, что делает её прекрасным дополнением к уже существующим немногочисленным книгам на эту тему. На множестве примеров и задач – от простых к сложным – читатель постепенно погружается в рекурсию, учится мыслить рекурсивно и, отталкиваясь от декларативной парадигмы программирования, создавать рекурсивные алгоритмы с использованием пошаговой методики и специальных схем декомпозиции задач. При этом автор беспристрастно сопоставляет рекурсивные алгоритмы с итерационными, отмечая достоинства и недостатки тех и других. Все алгоритмы в книге реализованы на языке Python 3. Издание предназначено студентам вузов, преподавателям, а также широкому кругу разработчиков, желающих эффективно применять рекурсивные алгоритмы в своей работе.

Аннотация

Книга представляет собой краткое, но математически строгое введение в анализ различных алгоритмов с точки зрения доказывания их правильности. Вы ознакомитесь с основными свойствами линейных, ветвящихся и циклических алгоритмов и способами их проверки. Книга содержит большое количество теоретических задач и практических примеров на языке Python. Издание предназначено для студентов вузов, специалистов в области информатики и математики, а также широкого круга программистов и разработчиков.

Аннотация

Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка радужной оболочки и кровеносных сосудов сетчатки глаза, теплового изображения лица, клавиатурного почерка, динамики подписи, спектральных характеристик голоса и др.) Подробно рассмотрены перспективные направления дистанционного определения личности в системе единой биометрической идентификации. Практически все это уже работает повсеместно, включая систему безопасности на правительственном уровне, контроль на границах и финансовую сферу. Рассмотрены риски биометрической защиты и даны полезные технические характеристики конкретных устройств и их модификаций. Для широкого круга читателей.

Аннотация

Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными персональными компьютерами, сотовыми терминалами и другими беспроводными устройствами. Вниманию читателя представлено подробное рассмотрение причин уязвимости беспроводных сетей и анализ таких специфических угроз, как подслушивание или атака типа «отказ в обслуживании». Описаны принципы действия сетей беспроводной передачи данных ближнего, дальнего и среднего радиусов действия и соответствующие стандарты, а также основные протоколы безопасности, включая SSL, WTLS, 802.1x и IPSec. Примеры реального внедрения беспроводных технологий, описание организации безопасного доступа к бизнес-приложениям и будущих возможностей сетей третьего поколения помогут снизить риск угроз нападения и сохранить безопасность беспроводных коммуникаций.